RHEL 6: rhevm-spice-client (RHSA-2014 : 0416)

high Nessus プラグイン ID 79013

概要

リモートの Red Hat ホストに 1 つ以上のセキュリティ更新プログラムがありません。

説明

複数のセキュリティ問題を修正する更新済みの rhevm-spice-client パッケージが、Red Hat Enterprise Virtualization Manager 3 で現在利用可能です。

Red Hatセキュリティレスポンスチームは、この更新によるセキュリティ上の影響が重大だと評価しています。詳細な重要度の評価を提供するCommon Vulnerability Scoring System(CVSS)のベーススコアは、「参照」セクションのCVEリンクから脆弱性ごとに確認できます。

Red Hat Enterprise Virtualization Manager は、SPICE を使用する仮想マシンへのアクセス権を提供します。これらの SPICE クライアントパッケージは、 Windows 32 ビットおよび 64 ビット両方のオペレーティングシステムに対応した SPICE クライアントと usbclerk サービスを提供します。

rhevm-spice-client パッケージには、mingw-virt-viewer Windows SPICE クライアントが含まれています。TLS 実装の汎用暗号化ライブラリである OpenSSL が、mingw-virt-viewer とバンドルされています。mingw-virt-viewer パッケージが更新され、以下の問題を修正しました:

OpenSSL が TLS および DTLS のハートビート拡張パケットを処理する方法で、情報漏洩欠陥が見つかりました。悪意のある TLS または DTLS のクライアントまたはサーバーが、特別に細工された TLS または DTLS のハートビートパケットを送信して、接続されているクライアントまたはサーバーからのリクエストごとに、メモリの限定された部分を漏洩することがありました。メモリの漏洩された部分には、秘密鍵などの機密情報が含まれている可能性があることに、注意してください。
(CVE-2014-0160)

CBC モードの暗号化パッケージが使用される場合、TLS/SSL および DTLS プロトコルの暗号化されたレコードを復号する際に OpenSSL がタイミング情報を漏洩したことがわかりました。リモートの攻撃者がこの欠陥を利用して、TLS/SSL または DTLS サーバーをパディングオラクルとして使用することで、暗号化パケットから平文を取得する可能性があります。(CVE-2013-0169)

OpenSSL が TLS/SSL プロトコルのハンドシェイクパケットを処理する方法に、NULL ポインターデリファレンスの欠陥が見つかりました。特別に細工されたハンドシェイクパケットにより、 OpenSSL を使用する TLS/SSL クライアントがクラッシュする可能性があります。
(CVE-2013-4353)

オプションの圧縮が使用された際、TLS/SSL プロトコルが平文に関する情報を漏洩する可能性があることがわかりました。攻撃者が、暗号化された TLS / SSL 接続で送信される平文の一部をコントロールできた場合、この欠陥を利用して、平文のその他の部分を復元できる可能性があります。(CVE-2012-4929)

Red Hatは、CVE-2014-0160を報告してくれたOpenSSLプロジェクトに感謝の意を表します。Upstream では、Google Security の Neel Mehta を、最初の報告者として認識しています。

更新済みの mingw-virt-viewer Windows SPICE クライアントには、OpenSSL のセキュリティ修正も含まれていて、mingw-virt-viewer 自体にはセキュリティ上の影響はありません。この更新に含まれているセキュリティ修正は、以下の CVE 番号に対処します:

CVE-2013-6449、 CVE-2013-6450、 CVE-2012-2686、 CVE-2013-0166

Red Hat Enterprise Virtualization Manager の全ユーザーは、これらの更新済みパッケージにアップグレードし、これらの問題を解決することが推奨されます。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

http://rhn.redhat.com/errata/RHSA-2014-0416.html

https://www.redhat.com/security/data/cve/CVE-2013-0169.html

https://www.redhat.com/security/data/cve/CVE-2012-4929.html

https://www.redhat.com/security/data/cve/CVE-2013-4353.html

https://www.redhat.com/security/data/cve/CVE-2014-0160.html

プラグインの詳細

深刻度: High

ID: 79013

ファイル名: redhat-RHSA-2014-0416.nasl

バージョン: 1.14

タイプ: local

エージェント: unix

公開日: 2014/11/8

更新日: 2023/4/25

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.9

CVSS v2

リスクファクター: Medium

Base Score: 5

Temporal Score: 4.1

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:N/A:N

CVSS スコアのソース: CVE-2014-0160

CVSS v3

リスクファクター: High

Base Score: 7.5

Temporal Score: 7

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N

現状ベクトル: CVSS:3.0/E:F/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:rhevm-spice-client-x64-cab, p-cpe:/a:redhat:enterprise_linux:rhevm-spice-client-x64-msi, p-cpe:/a:redhat:enterprise_linux:rhevm-spice-client-x86-cab, p-cpe:/a:redhat:enterprise_linux:rhevm-spice-client-x86-msi, cpe:/o:redhat:enterprise_linux:6

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2014/4/17

脆弱性公開日: 2012/9/14

CISA の既知の悪用された脆弱性の期限日: 2022/5/25

エクスプロイト可能

Core Impact

参照情報

CVE: CVE-2012-2686, CVE-2012-4929, CVE-2013-0166, CVE-2013-0169, CVE-2013-4353, CVE-2013-6449, CVE-2013-6450, CVE-2014-0160

BID: 55704, 57755, 57778, 60268, 64530, 64618, 64691, 66690

RHSA: 2014:0416